书籍详情
计算机密码学
作者:冯晖等编
出版社:中国铁道出版社
出版时间:1999-06-01
ISBN:9787113033583
定价:¥30.00
内容简介
内容简介这是一本介绍现代密码学——计算机密码学的实用教程,该书详述了密码学的协议(简单协议、复杂协议到深奥协议)、密码技术(密钥生成、密钥存储、密钥管理等等)和密码算法(包括数学基础、数据加密标准DES、对称算法、公钥算法、单向哈希函数、流密码等)。编程人员通过应用密码技术对信息加密和解密来维护计算机数据的私有性,在计算机系统和网络通信中建立安全保障,以免信息被未授权用户掠夺与破坏。书中大量算法都给出了C语言实现函数,以便读者应用。本书可作为从事计算机软件、网络通信、网络安全、电子信息和密码学等专业的学生、教师、工程师以及计算机爱好者的学习参考。
作者简介
暂缺《计算机密码学》作者简介
目录
目 录
第1章 基 础
1.1术 语
1.2密写术
1.3替代加密和转移加密
1.4简单的XOR
1.5一次一用密码本
1.6计算机算法
1.7大 数
第一部分 密码协议
第2章 组合协议
2.1协议简介
2.2对称密码通信
2.3单向函数
2.4单向哈希函数
2.5公钥通信
2.6数字签名
2.7加密数字签名
2.8随机和伪随机序列生成
第3章 基本协议
3.1密钥交换
3.2认 证
3.3证实与密钥交换
3.4多密钥、公钥密码学
3.5密钥的拆分
3.6秘密共享
3.7数据库的密码保护
3.8时戳服务
第4章 中级协议
4.1难以觉察的信道
4.2不可否认的数字签名
4.3失败-终止式数字签名
4.4组签名
4.5计算加密数据
4.6位约定
4.7公正掷币
4.8心理扑克
第5章 高级协议
5.1公正的密码系统
5.2或全或无的秘密揭示
5.3秘而不宣的知情证明
5.4用秘而不宣的方法证明身份
5.5盲签名
第6章 深奥协议
6.1茫然传送
6.2同步的合同签名
6.3数字认证的邮件
6.4秘密的同步交换
6.5安全的选举
6.6安全的多方计算
6.7数字现金
6.8匿名信息的传播
第二部分 密码技术
第7章 密 钥
7.1钥 长
7.2密钥管理
7.3公钥管理
第8章 常用算法
8.1块密码方式
8.2多重加密
8.3流(序列)密码
8.4流密码和块密码
8.5公钥密码术和对称密码术
8.6加密通讯网络
8.7加密数据存储
8.8硬件加密和软件加密
8.9文件删除
8.10 选择算法
第三部分 密码算法
第9章 数学基础
9.1信息论
9.2复杂性理论
9.3数 论
9.4因子分解
9.5素数生成
9.6有限域中的离散对数
第10章 数据加密标准
10.1数据加密标准
10.2DES 的变例
第11章 其它块算法
11.1LUCIFER算法
11.2MADRYGA算法
11.3NEWDES 算法
11.4FEAL-N算法
11.5REDOC算法
11.6LOKI算法
11.7KHUFU与KHAFRE算法
11.8RC2和RC4算法
11.9IDEA算法
11.10MMB算法
11.11CA1.1算法
11.12SKIPJACK算法
11.13使用单向哈希函数
第12章 公钥算法(一)
12.1背 景
12.2DIFFIE-HELLMAN算法
12.3背包算法
12.4RSA算法
12.5POHLIG-HELLMAN算法
12.6RABIN算法
12.7FEIGE-FIAT-SHAMIR算法
第13章 公钥算法(二)
13.1GUILLOU-QUISQUATER算法
13.2ONG-SCHNORR-SHAMIR算法
13.3ELGAMAL算法
13.4SCHNORR算法
13.5数字签名算法(DSA)
13.6ESIGN算法
13.7McELIECE算法
13.8OKAMOTO 92算法
13.9细胞自动机
13.10椭圆曲线密码体制
13.11其它公钥算法
13.12哪个公钥算法最优
第14章 单向哈希函数
14.1背 景
14.2SNEFRU算法
14.3N哈希算法
14.4MD4算法
14.5MD5算法
14.6MD2算法
14.7安全哈希算法
14.8RPE-MD算法
14.9HAVAL算法
14.10其它单向哈希函数
14.11使用对称块算法
14.12使用公钥算法
14.13密钥独立的单向哈希函数
第15章 随机序列发生器和流密码
15.1伪随机序列发生器
15.2流密码
15.3真正随机序列发生器
15.4生成数与非均匀分布
15.5生成随机置换
第16章 协议的特殊算法
16.1密钥交换
16.2加密密钥更换
16.3多钥、公钥密码术
16.4秘密广播
16.5秘密共享算法
16.6难以觉察的信道
16.7不可否认的数字签名
16.8加密数据的计算处理
16.9公正掷币
16.10公正的密码系统
16.11或全或无的秘密揭示
16.12秘而不宣的知情证明
16.13盲签名
16.14茫然传送
16.15安全的多方计算
16.16概率加密
16.17量子密码术
第四部分 现实世界
第17章 实现实例
17.1IBM私钥管理协议
17.2MITRENET
17.3ISDN
17.4KERBEROS
17.5KRYPTOKNIGHT
17.6ISO认证机制
17.7增密邮件(PEM)
17.8报文安全性协议(MSP)
17.9“密佳”电子邮件加密软件(PGP)
17.10CLIPPER
17.11CAPSTONE
第1章 基 础
1.1术 语
1.2密写术
1.3替代加密和转移加密
1.4简单的XOR
1.5一次一用密码本
1.6计算机算法
1.7大 数
第一部分 密码协议
第2章 组合协议
2.1协议简介
2.2对称密码通信
2.3单向函数
2.4单向哈希函数
2.5公钥通信
2.6数字签名
2.7加密数字签名
2.8随机和伪随机序列生成
第3章 基本协议
3.1密钥交换
3.2认 证
3.3证实与密钥交换
3.4多密钥、公钥密码学
3.5密钥的拆分
3.6秘密共享
3.7数据库的密码保护
3.8时戳服务
第4章 中级协议
4.1难以觉察的信道
4.2不可否认的数字签名
4.3失败-终止式数字签名
4.4组签名
4.5计算加密数据
4.6位约定
4.7公正掷币
4.8心理扑克
第5章 高级协议
5.1公正的密码系统
5.2或全或无的秘密揭示
5.3秘而不宣的知情证明
5.4用秘而不宣的方法证明身份
5.5盲签名
第6章 深奥协议
6.1茫然传送
6.2同步的合同签名
6.3数字认证的邮件
6.4秘密的同步交换
6.5安全的选举
6.6安全的多方计算
6.7数字现金
6.8匿名信息的传播
第二部分 密码技术
第7章 密 钥
7.1钥 长
7.2密钥管理
7.3公钥管理
第8章 常用算法
8.1块密码方式
8.2多重加密
8.3流(序列)密码
8.4流密码和块密码
8.5公钥密码术和对称密码术
8.6加密通讯网络
8.7加密数据存储
8.8硬件加密和软件加密
8.9文件删除
8.10 选择算法
第三部分 密码算法
第9章 数学基础
9.1信息论
9.2复杂性理论
9.3数 论
9.4因子分解
9.5素数生成
9.6有限域中的离散对数
第10章 数据加密标准
10.1数据加密标准
10.2DES 的变例
第11章 其它块算法
11.1LUCIFER算法
11.2MADRYGA算法
11.3NEWDES 算法
11.4FEAL-N算法
11.5REDOC算法
11.6LOKI算法
11.7KHUFU与KHAFRE算法
11.8RC2和RC4算法
11.9IDEA算法
11.10MMB算法
11.11CA1.1算法
11.12SKIPJACK算法
11.13使用单向哈希函数
第12章 公钥算法(一)
12.1背 景
12.2DIFFIE-HELLMAN算法
12.3背包算法
12.4RSA算法
12.5POHLIG-HELLMAN算法
12.6RABIN算法
12.7FEIGE-FIAT-SHAMIR算法
第13章 公钥算法(二)
13.1GUILLOU-QUISQUATER算法
13.2ONG-SCHNORR-SHAMIR算法
13.3ELGAMAL算法
13.4SCHNORR算法
13.5数字签名算法(DSA)
13.6ESIGN算法
13.7McELIECE算法
13.8OKAMOTO 92算法
13.9细胞自动机
13.10椭圆曲线密码体制
13.11其它公钥算法
13.12哪个公钥算法最优
第14章 单向哈希函数
14.1背 景
14.2SNEFRU算法
14.3N哈希算法
14.4MD4算法
14.5MD5算法
14.6MD2算法
14.7安全哈希算法
14.8RPE-MD算法
14.9HAVAL算法
14.10其它单向哈希函数
14.11使用对称块算法
14.12使用公钥算法
14.13密钥独立的单向哈希函数
第15章 随机序列发生器和流密码
15.1伪随机序列发生器
15.2流密码
15.3真正随机序列发生器
15.4生成数与非均匀分布
15.5生成随机置换
第16章 协议的特殊算法
16.1密钥交换
16.2加密密钥更换
16.3多钥、公钥密码术
16.4秘密广播
16.5秘密共享算法
16.6难以觉察的信道
16.7不可否认的数字签名
16.8加密数据的计算处理
16.9公正掷币
16.10公正的密码系统
16.11或全或无的秘密揭示
16.12秘而不宣的知情证明
16.13盲签名
16.14茫然传送
16.15安全的多方计算
16.16概率加密
16.17量子密码术
第四部分 现实世界
第17章 实现实例
17.1IBM私钥管理协议
17.2MITRENET
17.3ISDN
17.4KERBEROS
17.5KRYPTOKNIGHT
17.6ISO认证机制
17.7增密邮件(PEM)
17.8报文安全性协议(MSP)
17.9“密佳”电子邮件加密软件(PGP)
17.10CLIPPER
17.11CAPSTONE
猜您喜欢